Phân tích sự kiện tấn công hacker lớn nhất trong lịch sử Web3 và những gợi ý về an ninh front-end
Vào ngày 21 tháng 2 năm 2025, một nền tảng giao dịch nổi tiếng đã gặp phải một sự kiện an ninh lớn, khoảng 14,6 triệu đô la tài sản tiền điện tử đã được chuyển đến một địa chỉ không xác định. Sự kiện này được coi là một trong những cuộc tấn công hacker lớn nhất trong lịch sử Web3, đã gây ra nhiều cuộc thảo luận rộng rãi trong ngành về quản lý an ninh tiền điện tử.
Tóm tắt sự kiện
Kẻ tấn công đã thành công lừa những người ký trong ví đa chữ ký thực hiện giao dịch độc hại thông qua một cuộc tấn công lừa đảo được thiết kế tinh vi. Các bước tấn công bao gồm:
Triển khai hợp đồng độc hại có cửa hậu chuyển tiền trước
Can thiệp vào giao diện phía trước của Safe, khiến thông tin giao dịch mà người ký thấy không nhất quán với dữ liệu thực sự được gửi đến ví phần cứng.
Thông qua việc giả mạo giao diện để lấy chữ ký hợp lệ, thay thế hợp đồng thực hiện của ví đa chữ ký Safe, từ đó kiểm soát ví lạnh và chuyển tiền.
Điều tra phát hiện
Công ty an ninh Sygnia, được ủy thác để tiến hành điều tra lấy chứng cứ, đã phát hành báo cáo điều tra sơ bộ với những phát hiện chính như sau:
Phát hiện mã JavaScript độc hại bị tiêm vào trong bucket AWS S3 của Safe
Phân tích mã cho thấy mục đích chính của nó là can thiệp vào nội dung giao dịch trong quá trình ký.
Mã độc có điều kiện kích hoạt cụ thể, chỉ thực hiện đối với địa chỉ hợp đồng cụ thể.
Nguồn tấn công nghi ngờ đến từ hạ tầng AWS của Safe
Hiện tại không phát hiện dấu hiệu nào cho thấy cơ sở hạ tầng của nền tảng bị nạn nhân xâm nhập.
Phân tích lỗ hổng bảo mật
Lỗ hổng bảo mật dịch vụ lưu trữ AWS: Mã JavaScript bị chỉnh sửa là yếu tố then chốt trong cuộc tấn công này.
Xác thực phía trước không đủ: Nếu giao diện phía trước của Safe thực hiện xác thực SRI cơ bản, có thể tránh được loại tấn công này.
Hạn chế của ví phần cứng: Không thể phân tích và hiển thị đầy đủ thông tin chi tiết khi xử lý giao dịch phức tạp.
Rủi ro khi người dùng thao tác: Người ký thực hiện "ký mù" mà không xác minh đầy đủ nội dung giao dịch.
Sự kết hợp giữa bảo mật front-end và bảo mật Web3
Với sự phát triển của công nghệ Web3, ranh giới giữa an ninh frontend và an ninh blockchain ngày càng mờ nhạt. Các lỗ hổng frontend truyền thống xuất hiện những chiều hướng tấn công mới trong môi trường Web3, trong khi các lỗ hổng hợp đồng thông minh và vấn đề quản lý khóa riêng ngày càng phóng đại rủi ro.
Bảo vệ chống lại việc sửa đổi tham số giao dịch
Vấn đề: Giao diện hiển thị chuyển khoản, thực tế thực hiện ủy quyền
Giải pháp: Sử dụng xác minh chữ ký cấu trúc EIP-712
Tạo dữ liệu có thể xác minh từ phía trước
Xác minh chữ ký hợp đồng thông minh
Hiệu ứng: Bất kỳ sự thay đổi nào của tham số phía trước đều sẽ dẫn đến chữ ký không khớp, giao dịch sẽ tự động quay lại.
Bảo vệ chống cướp mù ký
Vấn đề: Quy tắc phân tích ví phần cứng đã bị can thiệp.
Giải pháp: Phân tích ngữ nghĩa ví phần cứng + Xác thực lần hai trên chuỗi
Nâng cấp firmware ví cứng hỗ trợ EIP-712
Thực hiện khớp ngữ nghĩa bắt buộc trên chuỗi
Đề xuất an toàn
Nâng cấp toàn diện hệ thống quản lý an ninh, bao gồm an toàn thiết bị, xác minh giao dịch và cơ chế kiểm soát rủi ro
Phát triển front-end cần thực hiện xác thực nghiêm ngặt đối với việc truy cập DApp, kết nối ví, ký tin nhắn, ký giao dịch và các khía cạnh khác.
Thực hiện kiểm toán an ninh hợp đồng trên chuỗi, sử dụng công cụ hỗ trợ AI để xác minh tính chính xác của mã.
Thiết lập hệ thống giám sát 24/7, kịp thời phát hiện và ứng phó với các lỗ hổng zero-day và sự cố bảo mật tiềm ẩn.
Tăng cường giáo dục người dùng, nâng cao cảnh giác đối với các giao dịch phức tạp và thao tác ký kết.
Kết luận
Sự kiện an ninh nghiêm trọng này đã tiết lộ những vấn đề sâu sắc trong quản lý an ninh và kiến trúc công nghệ của ngành công nghiệp tiền điện tử. Đối mặt với các công nghệ tấn công hacker đang ngày càng phát triển, ngành cần nâng cao khả năng bảo vệ từ nhiều cấp độ khác nhau. Các nhà phát triển phía trước cần nhận thức được vai trò then chốt của mình trong an ninh Web3, thông qua việc tối ưu hóa liên tục và xác minh từng khâu tương tác, thực hiện sự chuyển biến từ "sửa chữa thụ động" sang "miễn dịch chủ động". Chỉ khi thiết lập được một hệ thống bảo vệ an ninh toàn diện, nhiều lớp, mới có thể thực sự bảo vệ giá trị và niềm tin của mỗi giao dịch trong thế giới mở của Web3.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
10 thích
Phần thưởng
10
9
Đăng lại
Chia sẻ
Bình luận
0/400
ValidatorViking
· 11phút trước
những người xác thực đã được thử nghiệm trong thực chiến đã thấy điều này đến... các lỗ hổng ở giao diện người dùng luôn là điểm yếu của chúng tôi thật tiếc. trở lại với kho lạnh thôi.
Xem bản gốcTrả lời0
AllInDaddy
· 3giờ trước
Chơi ví tiền gì, khỏa thân trực tiếp thì tốt hơn.
Xem bản gốcTrả lời0
GamefiEscapeArtist
· 08-08 04:56
Chết tiệt, hợp đồng này vẫn có vấn đề!
Xem bản gốcTrả lời0
0xTherapist
· 08-07 12:44
Gần như mọi người đều đã học cách Rug Pull.
Xem bản gốcTrả lời0
GateUser-00be86fc
· 08-07 08:09
Lại sắp bắt đầu nấu ăn rồi
Xem bản gốcTrả lời0
AirdropHuntress
· 08-07 08:06
Đã nói trước an ninh phía trước chỉ là hình thức, nhìn vào dữ liệu đều là tay chân thực hiện hợp đồng Kinh doanh chênh lệch giá.
Xem bản gốcTrả lời0
BugBountyHunter
· 08-07 08:05
Chơi chơi vui lên 14.6 tỷ
Xem bản gốcTrả lời0
MysteryBoxOpener
· 08-07 07:54
Máu bồi thường Vị thế bị khóa đã chạy mất.
Xem bản gốcTrả lời0
Layer2Arbitrageur
· 08-07 07:46
hãy tưởng tượng không làm vệ sinh frontend của bạn kek
Cuộc tấn công hacker lớn nhất trong lịch sử Web3: Lỗi phía trước dẫn đến thiệt hại 1.46 tỷ USD
Phân tích sự kiện tấn công hacker lớn nhất trong lịch sử Web3 và những gợi ý về an ninh front-end
Vào ngày 21 tháng 2 năm 2025, một nền tảng giao dịch nổi tiếng đã gặp phải một sự kiện an ninh lớn, khoảng 14,6 triệu đô la tài sản tiền điện tử đã được chuyển đến một địa chỉ không xác định. Sự kiện này được coi là một trong những cuộc tấn công hacker lớn nhất trong lịch sử Web3, đã gây ra nhiều cuộc thảo luận rộng rãi trong ngành về quản lý an ninh tiền điện tử.
Tóm tắt sự kiện
Kẻ tấn công đã thành công lừa những người ký trong ví đa chữ ký thực hiện giao dịch độc hại thông qua một cuộc tấn công lừa đảo được thiết kế tinh vi. Các bước tấn công bao gồm:
Điều tra phát hiện
Công ty an ninh Sygnia, được ủy thác để tiến hành điều tra lấy chứng cứ, đã phát hành báo cáo điều tra sơ bộ với những phát hiện chính như sau:
Phân tích lỗ hổng bảo mật
Sự kết hợp giữa bảo mật front-end và bảo mật Web3
Với sự phát triển của công nghệ Web3, ranh giới giữa an ninh frontend và an ninh blockchain ngày càng mờ nhạt. Các lỗ hổng frontend truyền thống xuất hiện những chiều hướng tấn công mới trong môi trường Web3, trong khi các lỗ hổng hợp đồng thông minh và vấn đề quản lý khóa riêng ngày càng phóng đại rủi ro.
Bảo vệ chống lại việc sửa đổi tham số giao dịch
Vấn đề: Giao diện hiển thị chuyển khoản, thực tế thực hiện ủy quyền
Giải pháp: Sử dụng xác minh chữ ký cấu trúc EIP-712
Hiệu ứng: Bất kỳ sự thay đổi nào của tham số phía trước đều sẽ dẫn đến chữ ký không khớp, giao dịch sẽ tự động quay lại.
Bảo vệ chống cướp mù ký
Vấn đề: Quy tắc phân tích ví phần cứng đã bị can thiệp.
Giải pháp: Phân tích ngữ nghĩa ví phần cứng + Xác thực lần hai trên chuỗi
Đề xuất an toàn
Kết luận
Sự kiện an ninh nghiêm trọng này đã tiết lộ những vấn đề sâu sắc trong quản lý an ninh và kiến trúc công nghệ của ngành công nghiệp tiền điện tử. Đối mặt với các công nghệ tấn công hacker đang ngày càng phát triển, ngành cần nâng cao khả năng bảo vệ từ nhiều cấp độ khác nhau. Các nhà phát triển phía trước cần nhận thức được vai trò then chốt của mình trong an ninh Web3, thông qua việc tối ưu hóa liên tục và xác minh từng khâu tương tác, thực hiện sự chuyển biến từ "sửa chữa thụ động" sang "miễn dịch chủ động". Chỉ khi thiết lập được một hệ thống bảo vệ an ninh toàn diện, nhiều lớp, mới có thể thực sự bảo vệ giá trị và niềm tin của mỗi giao dịch trong thế giới mở của Web3.